具体的内容网上有更详细的介绍,无法面面俱到,花了半个下午的时间阅读相关的知识,毕竟在这个时代人人都上网,下载各种软件,防范意识还是相当重要的,希望这篇文章对你帮助!

1.如何避免下载病毒和木马

1)打开电子邮件附件或图片时要加倍小心

  • 不要打开来自不熟悉的发件人的电子邮件或你无法识别的电子邮件附件
    许多病毒都附加到电子邮件中,一旦打开附件,病毒就会传播。

2)在 Internet 浏览器中使用弹出窗口阻止程序

在 Internet 浏览器中使用弹出窗口阻止程序 - 弹出窗口是显示在你正在查看的网站顶部的小浏览器窗口。 尽管大多数弹出窗口是由广告商创建的,它们也可能包含恶意或不安全的代码。 弹出窗口阻止程序可以阻止部分或所有这类窗口的出现。 默认情况下,Microsoft Edge 中的弹出窗口阻止程序处于打开状态。

3)使用 Internet 浏览器的隐私设置

  • 确保已启用篡改保护 - 在 Windows 10 和 11 中,我们有一个名为“篡改保护”的功能,可防止未经授权的应用更改安全设置。 许多病毒和恶意软件在安装时尝试禁用反恶意软件或其他安全设置,以逃避检测。

4)及时更新计算机和软件

Microsoft和Apple经常会针对其操作系统发布更新,您应及时为您的Windows计算机和苹果机安装这些更新。这些更新通常包含可以优化您的系统安全的修正程序。部分操作系统还会提供自动更新,因此在更新发布后您很快就可以自动获得。

5)尽量使用非管理员帐户

“管理员”帐户通常拥有安装新软件的权限,而“受限”帐户(或“标准”帐户)通常无此权限。

6)在点击链接或下载任何内容之前要三思而后行

免费下载的视频编辑程序或角色扮演游戏可能非常具有诱惑力,但您真的相信提供这些内容的网站吗?在下载或安装任何程序之前,您最好先离开相关网站,并搜索与该网站或程序相关的评论或信息。下载是感染恶意软件的主要途径之一,因此请务必仔细分辨下载的内容或下载来源

7)切勿相信要求您下载软件的弹出式窗口

在浏览网络时,您可能会遇到一些网站显示弹出式窗口,以欺骗方式让您认为自己的计算机已经被感染,并要求您下载软件以加强保护。不要被这种伎俩所欺骗!

8)慎用文件共享功能

一些网站和应用程序可让您轻松地与其他用户共享文件,但大部分都没有提供足够的恶意软件防护措施。如果您使用这些文件共享方式交换或下载文件,一定要注意提防恶意软件。恶意软件经常会伪装成热门电影、专辑、游戏或程序

9)使用防病毒软件

如果您需要下载东西,在打开下载的内容之前应先使用防病毒程序对其进行扫描,检查有无恶意软件。您还可以利用防病毒软件扫描整个计算机上有无恶意软件。建议您定期扫描您的计算机,以尽早发现恶意软件并阻止其扩散。

2.病毒软件有哪些并通过什么方式传播

  • 在windows操作系统下,可执行程序扩展名可以是:
    .exe、 .sys、 .com等类型文件。
  • 下载可执行程序,特别是下载exe文件一定要注意,可以在网上搜索相关信息或者通过软件检测或杀毒软件扫描,一定要在可靠的官网下载
  • EXE File英文全名executable file ,译作可执行文件可移植可执行 (PE) 文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行,是可在操作系统存储空间中浮动定位的可执行程序。
    如记事本程序notepad.exe ,可以用来编辑文档,如:测试.txt双击打开notepad.exe记事本程序来进行编辑处理。

3.病毒知识普及

1) 防范网络钓鱼

  • 网络钓鱼是一种通过让你在假装为合法的网站上透露个人信息(例如信用卡号码、银行信息或密码),从而试图盗取你的钱财或身份的网络攻击。 网络罪犯通常冒充可信的公司、朋友或熟人发送虚假电子邮件,邮件内包含一个指向网络钓鱼网站的链接。
  • 网络罪犯已经成功地在社交媒体或电子游戏中使用电子邮件、短信和直接消息来让人们使用其个人信息做出回应。 最好的防范方法是增强意识,了解如何辨别。
  1. 紧急调用操作或威胁 - 怀疑声称必须立即单击、致电或打开附件的电子邮件。
  2. 第一次或不常见的发件人-特别是如果他们不在你的组织内,这可能是网络钓鱼的迹象。
  3. 拼写和语法错误 - 专业公司和组织通常有编辑人员,以确保客户获得高质量、专业的内容。 如果电子邮件有明显的拼写或语法错误,则可能是诈骗。 这些错误有时因外语翻译不当而造成,有时刻意避开尝试阻止这些攻击的筛选器。
  4. 通用问候 - 与你一起合作的组织应该知道你的姓名,并且现在很容易对电子邮件进行个性化设置。 如果电子邮件以通用问候语“亲爱的先生或女士”开头,这就是一个警告信号。
  5. 不匹配的电子邮件域 - 如果电子邮件声称来自信誉良好的公司(如 Microsoft 或你的银行),但电子邮件是从另一个电子邮件域(如 Gmail.com)发送的,或者 microsoftsupport.ru 可能是骗局。 还请注意合法域名的非常细微的拼写错误。 就像 micros0ft.com 的第二个“ o”被0代替,或 rnicrosoft.com,“ m”被“ r”和“ n”代替。 这些是诈骗者的常见技巧。
  6. 可疑链接或意外附件 - 如果你怀疑某个电子邮件是欺诈邮件,则不要打开你看到的任何链接。 相反,应将鼠标悬停在链接上但不点击,以查看地址是否与邮件中键入的链接匹配。 在以下示例中,将鼠标悬停在链接上会显示带有黄色背景的框中的真实 Web 地址。 请注意,数字字符串看起来与公司的 Web 地址完全不一样。

2)木马病毒

计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。

木马病毒的传播方式比较多,主要有:
(1)利用下载进行传播,在下载的过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中;
(2)利用系统漏洞进行传播,当计算机存在漏洞,就成为木马病毒攻击的对象; [4]
(3)利用邮件进行传播,很多陌生邮件里面就掺杂了病毒种子,一旦邮件被打开,病毒就被激活;
(4)利用远程连接进行传播
(5)利用网页进行传播,在浏览网页时会经常出现很多跳出来的页面,这种页面就是病毒驻扎的地方;
(6)利用蠕虫病毒进行传播等。

防御计算机病毒基本常识相关推荐

  1. 计算机维护常识_系统篇

    活到老,学到老.,动物家园([url]www.kingzoo.com[/url])一天学一点从新开课了.如果你觉的对您非常有用,那就麻烦帮忙推荐下动物家园([url]www.kingzoo.com[/ ...

  2. 计算机病毒的4个主要,计算机病毒的危害包含4个方面_第一个计算机病毒_检测计算机病毒的方法...

    摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒.保障计算机网络安全的具体措施. 关键词:计算机网 ...

  3. 计算机病毒与防范技术

    一 .计算机病毒概述 1. 计算机病毒的概念: 从多个角度对"计算机病毒"进行定义: 1. 计算机病毒实际上是一段程序代码.类似自然界中的生物病毒,计算机病毒具有强大的复制能力,能 ...

  4. 公安计算机技能测试题库,2018公安文职考试题库:行政职业能力测验

    [导语]中公重庆招警考试网为大家带来公安文职考试练习题:行政职业能力测验,帮助各位考生顺利备考公安文职考试笔试. 1.美国中央情报局和国家保安局根据计算机专家提供的数据,已充分认识到军用电子系统的一个 ...

  5. 江西理工大学计算机管理技术期末复习(wangzhendong)网络管理与维护

    注:子网划分一定要会. 1.如何进行网络配置管理 答:网络配置是指网络中各设备的功能.设备之间的连接关系和工作参数等.配置管理就是用来支持网络服务的连续性而对管理对象进行的定义.初始化.控制.鉴别和检 ...

  6. 危害企业IT系统最严重的五个安全威胁

    如今,企业的IT环境已经变得比以往任何时候都更加的复杂和危险,攻击者不仅想要攻击你的计算机,他们还瞄准了你的手机和平板电脑.下面就让我们来看看如今企业用户需要关注的五大安全威胁: No.1:感染恶意软 ...

  7. 计算机操作员初级 第1单元0202微型计算机基本操作 教学大纲,计算机操作员教学大纲...

    计算机操作员培训教学大纲 一.课程的地位.目的与任务 计算机应用基础课程是计算机操作员必修课.通过学习,测试学员的计算机基础知识,基本操作和使用计算机的能力:它是学员学习计算机的入门课程,提高学员的综 ...

  8. 网络安全加固的必要性

    随着信息化的快速变化,企业和机构面临网络安全威胁也越来越多,每一种安全防护措施就像是桶的一块木板,这个木桶中承载着的水就好比网络中运行的各种业务.各种业务能否安全.稳定地运转取决于最矮木板的高度和各块 ...

  9. 计算机操作员要求,计算机操作员教学大纲

    <计算机操作员教学大纲>由会员分享,可在线阅读,更多相关<计算机操作员教学大纲(8页珍藏版)>请在人人文库网上搜索. 1.计算机操作员培训教学大纲一.课程的地位.目的与任务计算 ...

最新文章

  1. HDU 2189 悼念512汶川大地震遇难同胞——来生一起走
  2. 怎么转换html格式文件怎么打开,html格式怎么转换
  3. 《Oracle达人修炼秘籍:Oracle 11g数据库管理与开发指南 》一3.6 卸载Oracle 11g产品...
  4. 04Prism WPF 入门实战 - Module
  5. WPF企业内训全程实录(中)
  6. verilog设计UART发送接收及各种错误仿真
  7. 【DSP复习主要知识点】(大概)
  8. ie6 css padding,IE6padding的一个影响布局的问题在
  9. 微软 Build 2020 为 WSL 带来的新消息一览:WSL2 即将到来,对 GPU 和 Linux GUI 的支持也不远了
  10. mysql jdbc配置重连_Spring Boot 配置MySQL数据库重连的操作方法
  11. java jms消息队列_JMS消息队列ActiveMQ(发布/订阅模式)
  12. windows下,本地硬盘搜索工具everything。适合windows下搜索文件名。
  13. 打造更安全的视频加密,云点播版权保护实践
  14. 翻译: AWS DeepRacer一步一步详细步骤的自定义航点更快地运行 自定义waypoints
  15. eChats折线图更新数据不自然,要闪一下,动态数据解决
  16. python3 下载.m3u8, 合并视频.ts 文件并合成为mp4格式的视频
  17. JAVA,实现视频压缩(最全)
  18. C++——迪杰斯特拉算法弗洛伊德算法(DijkstraFloyd)for Neuedu
  19. C语言,RPG小游戏
  20. 皇冠采集模板php,ptcms4.2.8自动采集配置教程

热门文章

  1. 自定义RunTimeException工具类
  2. 中国路线机械网php上机题,动车组机械装置检修-中国大学mooc-试题题目及答案
  3. 常见的8种大数据分析模型,你了解吗
  4. 下载win7/win8/win10镜像
  5. 联想小新pro14-5800U外接显示器无法显示解决
  6. byte0XFF的基础
  7. Python文件的三种打开模式
  8. 不兼容android5.1.1,为什么你的手机刷不上Android 5.1系统?需要具备哪些条件呢?...
  9. ubuntu20.04 服务器深度学习环境docker搭建
  10. Asterisk支持从P-Preferred-Identity/P-Asserted-Identity/Remote-Party-ID中获取CID和DID